You are on page 1of 6

Antivirus

Programa cuya finalidad es prevenir los virus informáticos así como curar los ya
existentes en un sistema. Estos programas deben actualizarse periódicamente.

Archivo

Archivo o fichero informático es una entidad lógica compuesta por una


secuencia finita de bytes, almacenada en un sistema de archivos ubicada en la
memoria secundaria de un ordenador (disco duro, unidad extraíble, CD ROM, etc.)

Atributo.

Los atributos son las características individuales que diferencian un objeto de otro
y determinan su apariencia, estado u otras cualidades. Los atributos se guardan
en variables denominadas de instancia, y cada objeto particular puede tener
valores distintos para estas variables.

Base de datos

Conjunto de datos que pertenecen al mismo contexto almacenados


sistemáticamente. En una base de datos, la información se organiza en campos y
registros. Los datos pueden aparecer en forma de texto, números, gráficos, sonido
o vídeo.

Base de datos jerárquica

Una base de datos jerárquica es un tipo de sistema de gestión de bases de datos


que, como su nombre indica, almacena la información en una estructura jerárquica
que enlaza los registros en forma de estructura de árbol, en donde un nodo padre
de información puede tener varios nodos hijo, y así sucesivamente.
Base de datos de red

Una base de datos de red es una base de datos conformada por una colección o
set de registros, los cuales están conectados entre sí por medio de enlaces en una
red. El registro es similar al de una entidad como las empleadas en el modelo
relacional.
Brecha digital
Brecha digital se define como la separación que existe entre las personas
(comunidades, estados, países...) que utilizan las Tecnologías de Información y
Comunicación (TIC) como una parte rutinaria de su vida diaria y aquellas que no
tienen acceso a las mismas o que aunque las tengan no saben cómo utilizarlas.
Campo
En informática, un campo es un espacio de almacenamiento para un dato en
particular. En las bases de datos, un campo es la mínima unidad de información a
la que se puede acceder; un campo o un conjunto de ellos forman un registro,
donde pueden existir campos en blanco, siendo este un error del sistema
operativo.
Cibernética
Ciencia que estudia los sistemas de comunicación y de regulación automática de
los seres vivos y los aplica a sistemas electrónicos y mecánicos que se parecen a
ellos.
Cracker

Es el término que define a programadores maliciosos y ciberpiratas que actúan


con el objetivo de violar ilegal o inmoralmente sistemas cibernéticos.

Datos

Son representaciones simbólica (numérica, alfabética, algorítmica, espacial, etc.)


de un atributo o variable cuantitativa o cualitativa. Los datos describen hechos
empíricos, sucesos y entidades. Es un valor o referente que recibe el computador
por diferentes medios, los datos representan la información que el programador
manipula en la construcción de una solución o en el desarrollo de un algoritmo.

Delincuente informático

Es la persona o grupo de personas que en forma asociada realizan actividades


ilegales haciendo uso de las computadoras y en agravio de terceros, en forma
local o a través de Internet.

Delito Informático

Un "delito informático" o "ciberdelito" es toda aquella acción antijurídica y culpable


a través de vías informáticas tiene como objetivo dañar por medios electrónicos y
redes de Internet.

Detectores

Son Dispositivos que permiten recuperar la señal moduladora original de una


portadora modulada.

Discos Magnéticos

Un disco magnético sirve como soporte de almacenamiento de datos para


archivos de información. Almacena los bytes de estos archivos en uno o varios
sectores de pistas circulares. Es un tipo de soporte magnético, que utiliza discos
de materiales con propiedades magnéticas para almacenar información digital.
Dispositivos periféricos
Son instrumentos tecnológicos que interpretan la información y permiten la
comunicación entre las personas y las computadoras. Existen los dispositivos
periféricos de entrada, de salida de almacenamiento y de comunicación.
Espionaje Informático
El espionaje informático se realiza para obtener información privada de los
usuarios de correos electrónicos o redes sociales para lo cual se usan
determinados programas que muchas veces logran eludir los medios de seguridad
informática.
Falsificaciones Informáticas
Se dan al momento de modificar un archivo o documento digitalizado, es decir,
Cuando se alteran datos de los documentos almacenados en forma
computarizada.
Globalización informática
La globalización tecnológica es el proceso de incorporación, expansión e
integración de todos los componentes de la vida local de los países a una gran red
mundial tecnológica.
Hacker
Un hacker es una persona que por sus avanzados conocimientos en el área de
informática tiene un desempeño extraordinario en el tema y es capaz de realizar
muchas actividades desafiantes e ilícitas desde un ordenador.
Hacking
Hacking es la búsqueda permanente de conocimientos en todo lo relacionado con
sistemas informáticos, sus mecanismos de seguridad, las vulnerabilidades de los
mismos, la forma de aprovechar estas vulnerabilidades y los mecanismos para
protegerse de aquellos que saben hacerlo.
Hardware

Conjunto de elementos físicos o materiales que constituyen una computadora o un


sistema informático.
Hibridización

En la programación software, denotan a los sistemas software que emplean, en


paralelo, una combinación de modelos de Vida artificial, métodos y técnicas de
estos subcampos .

Informaticca

Es una ciencia que administra métodos, técnicas y procesos con el fin de


almacenar, procesar y transmitir información y datos en formato digital.

Informática Jurídica

Es una técnica interdisciplinaria que tiene por objeto el estudio e investigación de


los conocimientos aplicables a la recuperación de información jurídica, así como la
elaboración y aprovechamiento de los instrumentos de análisis y tratamiento de
información jurídica, necesaria para lograr dicha recuperación.

Informática Jurídica Analítica

La Informática Jurídica de Investigación (uso de la computadora para fines de


investigación científica) o Informática Jurídica Analítica, En este tipo de
Informática Jurídica se utilizan las capacidades de la máquina para poner a prueba
las hipótesis y teorías jurídicas, o dicho de otro modo, “repensar” el Derecho.

Lamer

Lamer (o zomber) es un anglicismo propio de la jerga de Internet que hace alusión


a una persona falta de habilidades técnicas, sociabilidad o madurez considerada
un incompetente en una materia, actividad específica o dentro de una comunidad,
a pesar de llevar suficiente tiempo para aprender sobre la materia, actividad o
adaptarse a la comunidad que le considera un lamer.

Líneas de Acción

Líneas que señalan el movimiento de una cosa o el punto hacia la que ésta se
dirige. También llamada dirección.
Léxico Informático
Lexico es un lenguaje de programación didáctico en español para facilitar el
aprendizaje y la enseñanza de la programación orientada a objetos.
Memoria
En informática, la memoria es el dispositivo que retiene, memoriza o almacena
datos informáticosdurante algún período de tiempo
Memoria RAM
Memoria principal de la computadora, donde residen programas y datos, sobre la
que se pueden efectuar operaciones de lectura y escritura.
Memoria ROM
Circuito integrado de memoria de solo lectura que almacena instrucciones y datos
de forma permanente.
Método Heurístico
En computación, dos objetivos fundamentales son encontrar algoritmos con bueno
s tiempos de ejecución y buenassoluciones, usualmente las óptimas. Una heurísti
ca es un algoritmo que abandona uno o ambos objetivos
Ordenador
Máquina electrónica capaz de almacenar información y tratarla automáticamente
mediante operaciones matemáticas y lógicas controladas por programas
informáticos.
Órganos de mando
Los órganos de accionamiento son todos aquellos elementos sobre los que actúa el operador para
comunicar las órdenes a un equipo de trabajo, modificar sus parámetros de funcionamiento y
seleccionar sus modos de funcionamiento y de mando o, eventualmente, para recibir
informaciones.

Pesca u olfato de claves


Hacer uso de programas o métodos que puedan descifrar claves o que puedan
averiguar o buscarlas. Ya sean claves personales de una cuenta de correo
electrónico, contraseña para entrar al sistema, claves de acceso a algún sitio,
claves de productos, etc.

Pinchadas de líneas

Interferir una línea telefónica (por extensión, cualquier canal de comunicación) con intenciones
de oír lo que se dice o de usar ese canal de comunicación de manera clandestina.
Más información en: Pinchar (líneas) (Hacking) © https://glosarios.servidor-alicante.com

Polisemia
La cualidad que tiene un elemento que cuenta con más de un significado, con
muchos.

Preacker
Phreaking es un término acuñado en la subcultura informática para denominar la
actividad de aquellos individuos que orientan sus estudios y ocio hacia el
aprendizaje y comprensión del funcionamiento de teléfonos de diversa índole,
tecnologías de telecomunicaciones, funcionamiento de compañías telefónicas,
sistemas que componen una red telefónica y por último; electrónica aplicada a
sistemas telefónicos.

You might also like